Close Menu
CCNA 1 – ITN v7
CCNA 2 – SRWE v7
CCNA 3 – ENSA v7
Banque de questions
Facebook
X (Twitter)
Instagram
Banque de questions
Contact
Subscribe
Home
CCNA 1
CCNA 2
CCNA 3
CyberOps Associate
Banque de questions
Un journal de serveur inclut cette entrée: le serveur hôte ABC a student accédé par l’utilisateur à l’aide de Telnet hier pendant 10 minutes. Quel type d’entrée de journal s’agit-il?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Quel est le principe du modèle de contrôle d’accès de moindre privilège?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Une entreprise fait face à des visites saturantes sur son serveur Web principal. Le service informatique élabore un plan pour ajouter quelques serveurs Web pour l’équilibrage de la charge et pour la redondance. Laquelle des exigences pour la sécurité de l’information est prise en compte lors de la mise en œuvre du plan?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Quel est le principal problème de la mise en œuvre locale du protocole AAA?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Quel composant du modèle AAA est utilisé pour déterminer les ressources auxquelles l’utilisateur peut accéder et les opérations qu’il est autorisé à effectuer ?
Ouvertes
CCNA Français demandé 5 mois ago
•
CCNA
,
Cyberops Associate
Quelles informations une personne chargée de la sécurité informatique doit-elle connaître afin d’identifier les vulnérabilités sur un réseau ? Citez-en deux.
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Que définissent les réglementations de conformité en matière de sécurité?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Quelle est la meilleure pratique de BYOD en matière de sécurité ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Reportez-vous à l’illustration. La politique de sécurité d’une organisation autorise les employés à se connecter à l’intranet de l’entreprise depuis leur domicile. De quel type de politique de sécurité s’agit-il ?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Un administrateur est préoccupé par la restriction des applications réseau et des utilisations acceptables par l’organisation. Quel composant de stratégie de sécurité l’administrateur utilise-t-il pour répondre à ces préoccupations?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Comment le BYOD change-t-il la façon dont les entreprises déploient les réseaux ?
Ouvertes
CCNA Français demandé 4 mois ago
•
CCNA v7 #1
,
Cyberops Associate
Quelles attaques ciblent des serveurs web en exploitant les éventuelles vulnérabilités des fonctions d’entrée utilisées par une application? Citez-en deux.
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Quelle est la caractéristique d’une attaque d’amplification et de réflexion DNS?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Quel est l’objectif d’une attaque d’usurpation DHCP?
Ouvertes
CCNA Français demandé 3 mois ago
•
Cyberops Associate
Quel protocole est attaqué lorsqu’un cybercriminel fournit une passerelle non valide afin de lancer une attaque de l’homme du milieu ?
Ouvertes
CCNA Français demandé 4 mois ago
•
CCNA
,
Cyberops Associate
Submit
Type above and press
Enter
to search. Press
Esc
to cancel.
Défiler vers le haut